Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_IT.doc
Скачиваний:
5
Добавлен:
20.08.2019
Размер:
896 Кб
Скачать

Вопрос № 12 Геоинформационные технологии, основные характеристики современных гис

Геоинформационные технологии. Отображение инф-ии на электронной карте.

- геоинф-ые с-мы;

- с-мы федерального и муниципального управления;

- с-мы проектирования

- с-мы военного назначения

Графический образ состоит из подложки (фона) и самих объектов

Проблема реализации – трудность формализованного описания предметной области и отображение ее на электронной карте.

Основным классом данных геоинформационных систем (ГИС) являются координатные данные, содержащие геометрическую ин­формацию и отражающие пространственный аспект. Основные типы координатных данных: точка (узлы, вершины); линия (не­замкнутая); контур (замкнутая линия); полигон (ареал, район). Типы взаимосвязи:

- построение сложных элементов из простых объектов

- вычисляемые по координатам объектов

- определяются с помощью спец описания и семантики вводимых данных

Основу графической среды составляют векторные и растровые модели. Векторные – вектора, требуют меньшего объема памяти.

Растровые модели – ячеистые, каждой ячейке соответствует цвет и плотность.

Растровые модели делятся на регуляр­ные, нерегулярные и вложенные (рекурсивные или иерархические) мозаики. Плоские регулярные мозаики бывают трех типов: квадрат, треугольник и шестиугольник.

Вопрос № 13 Базовые информационные технологии: технологии защиты информации

В связи с внедрением ИТ возникла потребность защиты инф-ии.

Виды инф-ых угроз:

- отказы и нарушение работоспособности технических ср-в

- преднамеренные угрозы злоумышленников

Основные причины сбоев и отказов техники:

- старение и износ

- некорректное использование ресурсов

- программные нарушения

Устранение ошибок:

- избыточность компьютрных ресурсов

- защита от некорректного использования ресурсов

- выявление и своевременное устранение ошибок

Стр-ная избыточночть- резервирование ап-тных компонентов и машинных носителей.

Инф-ная избыточность – периодическое или постоянное резервирование данных на основных и резервных носителях

Функциональная избыточность- дублирование функций и внесение дополнительных функций в программно-ап-тные ресурсы.

Преднамеренные угрозы:

- при постоянном участии человека

- вредоносные программы, работающие без участия человека

Защита от угроз:

- запрещение несанкционированного доступа

- невозможность несанкционированного использования ресурсов

- обнаружение факта несанкционированного доступа

Основной способ защиты от несанкционированного доступа :

- идентификация

- аутентификация

- определение полномочий

Пароли: простые – постоянные, сложные – динамически изменяющиеся:

- модификация простых паролей, одноразовые пароли

- метод “запрос-ответ” выбор пароля из списка массива

- функциональные методы

Ресурсы:

- программы;

- внешняя память (файлы, каталоги, логические диски);

- информация, разграниченная по категориям в базах данных;

- оперативная память;

- время (приоритет) использования процессора;

- порты ввода-вывода;

- внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

- всеобщее (полное предоставление ресурса);

- функциональное или частичное;

- временное.

Наиболее распространенными способами разграничения досту­па являются:

- разграничение по спискам (пользователей или ресурсов);

- использование матрицы установления полномочий (строки — идентификаторы столбцы — ресурсы компьютерной системы);

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]